Rapporto 2015 sulla sicurezza ICT in Italia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Rapporto 2015 sulla sicurezza ICT in Italia"

Transcript

1 Rapporto 2015 sulla sicurezza ICT in Italia

2

3 Indice Prefazione di Gabriele Faggioli....3 Introduzione al rapporto...5 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il Analisi dei principali attacchi a livello internazionale Analisi degli attacchi italiani BIBLIOGRAFIA Analisi FASTWEB della situazione italiana in materia di cyber-crime e incidenti informatici Alcuni elementi sul cyber-crime in Europa e nel Medio Oriente (a cura di IBM) Rapporto 2014 sullo stato di Internet e analisi globale degli attacchi DDoS (a cura di Akamai) La Polizia Postale e delle Comunicazioni e il contrasto al cyber crime Il Nucleo Speciale Frodi Informatiche della Guardia di Finanza e il contrasto alle attività illecite su Internet FOCUS ON Internet of (Hacked) Things M-Commerce Bitcoin, aspetti tecnici e legali della criptovaluta Doppia autenticazione per l accesso ai servizi di posta elettronica Lo stato della sicurezza dei siti web della pubblica amministrazione Il Regolamento generale sulla protezione dei dati: novità per i cittadini, le imprese e le istituzioni Cloud e sicurezza: profili legali Return on Security Investment L impatto della Direttiva 263/agg.15 di Banca d Italia sugli operatori del settore bancario Gli autori del Rapporto Clusit Ringraziamenti Descrizione CLUSIT e Security Summit Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia 1

4 Copyright 2015 CLUSIT Tutti i diritti dell Opera sono riservati agli Autori e al Clusit. È vietata la riproduzione anche parziale di quanto pubblicato senza la preventiva autorizzazione scritta del CLUSIT. Via Enrico Tazzoli, Milano

5 Prefazione Il rapporto CLUSIT che vi accingete a leggere è il risultato di un team di lavoro che ha analizzato una serie di documenti e di casistiche dalle quali emerge in tutta evidenza uno scenario preoccupante e in gran parte fuori controllo. Purtroppo siamo ancora ben lontani dalla consapevolezza che l adozione di comportamenti e contromisure adeguati alla mitigazione delle crescenti minacce cyber è elemento imprescindibile se si vuole tutelare la nostra pubblica amministrazione, le nostre imprese, i professionisti, i cittadini e, quindi, la nostra società e il nostro ordinamento. A fronte comunque di importanti sforzi da parte delle Forze dell Ordine di tutto il mondo, si sono ottenuti risultati poco significativi nel contrasto al cyber crime ed al cyber espionage, è mancata una strategia ampia di contrasto al fenomeno e ciò nonostante l aumento dei rischi e delle minacce. Se da un lato aumentano in percentuale rilevante gli investimenti in sicurezza informatica (saliti dell 8% nel 2014 a livello globale, nonostante il perdurare della crisi economica), il numero e la gravità degli attacchi (percepiti, visto che 2/3 degli attacchi si stima che non vengano neanche rilevati) continuano ad aumentare. Considerando che in Italia i danni derivanti da attacchi informatici si stima ammontino a 9 miliardi di euro, si può capire l importanza del rapporto CLUSIT: strumento essenziale per tutti gli operatori del settore che vogliono comprendere, ho hanno capito e vogliono approfondire, la rilevanza del tema della sicurezza informatica per la nostra vita e la vita del nostro paese. In questo contesto, non è rilevante capire se si subirà un attacco quanto invece quando ciò accadrà e quali saranno, probabilmente, le modalità attraverso le quali si resterà vittime. Il rapporto CLUSIT mira alla sensibilizzazione e alla formazione sul problema. Anche per questo abbiamo chiesto ad alcuni dei maggiori esperti italiani di approfondire dei temi particolarmente rilevanti e quindi nel rapporto sono presenti i focus on, brevi saggi su argomenti oggi di attualità, come: internet oh things, bitcoin, ritorno dell investimento in sicurezza, cloud copie cartacee, oltre copie in elettronico e quasi 200 articoli pubblicati nel 2014, sono l evidenza della rilevanza del rapporto CLUSIT ed è quindi importante diffonderlo, leggerlo, farlo conoscere, perché solo dalla consapevolezza può derivare la conoscenza del problema, la capacità di adottare scelte idonee e quindi la sicurezza nostra e di tutti. Buona lettura Gabriele Faggioli Presidente CLUSIT Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia 3

6

7 Introduzione al rapporto Il rapporto che vi consegniamo, il quarto della serie, rappresenta come al solito la situazione italiana per quanto riguarda lo stato della sicurezza e dei relativi incidenti nell anno appena trascorso. Quello di quest anno è però il più ampio e corposo sinora realizzato, con 184 pagine. Come sempre è stato messo a punto grazie alla preziosa collaborazione di un gran numero di soggetti pubblici e privati, commerciali e istituzionali, i quali hanno gentilmente condiviso col Clusit le informazioni e i dati di prima mano di cui disponevano, o condiviso le proprie specifiche esperienze sul campo: ma mai come quest anno il rapporto ha potuto contare su un numero così elevato di contributi e contributori. Il risultato di questo sforzo si può ben definire, senza falsa modestia, un quadro allo stato dell arte del panorama italiano della cybersecurity: esso infatti attinge da fonti di prima mano che rappresentano tutto ciò che sappiamo sui fenomeni legati alla sicurezza ed alle sue violazioni accaduti durante il 2014 nel nostro Paese. Ciò non significa, attenzione, che esso rappresenti lo stato effettivo della sicurezza italiana: i dati e i fatti utilizzati per stilare il rapporto, infatti, non sono certamente tutti quelli effettivamente verificatisi durante l anno, ma solo quelli rilevati direttamente o indirettamente dai diversi osservatori. Moltissimi incidenti, ed è purtroppo difficile stimarne il numero, non sono compresi nelle nostre analisi in quanto non noti alla comunità dei ricercatori, semplicemente perché non sono stati rivelati da coloro che li hanno subiti. Purtroppo non esiste, almeno allo stato attuale delle cose, un organismo o autorità, nazionale o sovranazionale, avente il compito di raccogliere sistematicamente le segnalazioni degli incidenti occorsi ad imprese ed organizzazioni; né tantomeno vige l obbligo generalizzato, per chi subisce un incidente, di segnalarlo. Il legislatore europeo ha attualmente imposto tale tipo di segnalazione (tecnicamente detta data breach notification ) solo per alcuni incidenti specifici legati al mondo dei fornitori di servizi di telecomunicazione, anche se si vorrebbe estendere un obbligo analogo anche ad altri settori. Nel frattempo dunque, in mancanza di una fonte ufficiale di dati sugli incidenti che sarebbe per definizione la più completa ed esaustiva, questo rapporto presenta la visione più accurata possibile del quadro complessivo della sicurezza nel nostro Paese. Naturalmente il rapporto Clusit non è, e non sarebbe neanche giusto che fosse, l unico momento di osservazione sullo stato della sicurezza nazionale. Ed in effetti negli ultimi anni è cresciuto il numero delle organizzazioni di mercato o accademiche che, ciascuna dal proprio specifico punto di osservazione, hanno iniziato a pubblicare studi analoghi. Per quanto riguarda l Europa, lo scorso dicembre ENISA ha presentato il suo massiccio European Threat Landscape 2014 che descrive ed analizza con grande profondità il panorama delle minacce globali ed i loro trend, effettuando valutazioni non solo tecniche ma anche Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia 5

8 Rapporto 2015 sulla Sicurezza ICT in Italia politiche; mentre per quanto riguarda l Italia, a gennaio il CIS della Sapienza Università di Roma ha presentato un ampio studio, svolto assieme al Dipartimento per le informazioni e la sicurezza della Presidenza del Consiglio e all Agenzia per l Italia digitale, sulla Consapevolezza della minaccia e capacità difensiva della Pubblica Amministrazione, orientato più ad analizzare le capacità organizzative di readiness and preparedness della nostra PA. Questa proliferazione di autorevoli studi specifici è naturalmente un bene, in quanto più informazioni si hanno su un fenomeno e più se ne giova la comunità di ricercatori che lo osservano e l intero mercato che ne partecipa. Occorre tuttavia fare attenzione a non paragonare direttamente i risultati di studi differenti, per non correre il rischio di confrontare mele con pere se, come solitamente accade, le basi di osservazione e le metodologie di analisi adottate dai diversi ricercatori non sono equivalenti. Nei casi in questione i vari approfondimenti sono essenzialmente complementari tra loro, e quindi una loro lettura combinata permette di farsi la migliore idea possibile dello stato delle cose. Detto ciò vi lasciamo alla lettura del nostro rapporto 2015 sulla sicurezza ICT in Italia, che consta di due parti principali. La prima è il rapporto vero e proprio, costituito principalmente dalla classificazione ed analisi (con rinnovata metodologia) degli incidenti rilevati in Italia, ed arricchito dai punti di vista di tre importanti aziende (Fastweb, IBM e Akamai) e di due Forze dell ordine in prima linea nel contrasto ai fenomeni di cybercrime (Polizia Postale e Guardia di Finanza). La seconda presenta invece ben nove saggi, redatti da esperti del settore, che approfondiscono determinati aspetti specifici di temi particolarmente rilevanti nel contesto. 6

9 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il , punto di svolta Nella prima edizione del Rapporto Clusit, ovvero nell ormai remoto febbraio 2012, in riferimento alla preoccupante impennata di attacchi rilevati nel corso del 2011, scrivevamo: Questo scenario sostanzialmente fuori controllo è il risultato di una diffusa disattenzione per il tema della sicurezza informatica da parte di tutti gli stakeholders della nostra civiltà tecnologica (politica, istituzioni, imprese, cittadini), civiltà che si è digitalizzata in tempi rapidissimi ed in modo tumultuoso, disordinato, riponendo una fiducia sempre maggiore nei computer, in Internet, nei device mobili e negli innumerevoli servizi resi disponibili per loro tramite, senza comprenderne le criticità e senza farsi carico di gestire in modo adeguato gli inevitabili rischi. Trascorsi tre lunghissimi anni dobbiamo constatare che, dal punto di vista dell adozione di comportamenti e contromisure adeguati alla mitigazione delle crescenti minacce cyber, si sono fatti passi avanti insufficienti e, all atto pratico, nonostante gli sforzi egregi delle Forze dell Ordine di tutto il mondo, si sono ottenuti risultati poco significativi nel contrasto al cyber crime ed al cyber espionage, mentre nello stesso periodo i rischi connessi allo scoppio di ostilità condotte (anche) tramite tecniche di information warfare si sono moltiplicati sensibilmente. Detto diversamente, in questa fase storica la superficie di attacco complessivamente esposta dalla nostra civiltà digitale cresce più velocemente della nostra capacità di proteggerla. Questo nonostante anche nel nostro Paese il tema della sicurezza cibernetica sia diventato mainstream, non solo a livello istituzionale (con la predisposizione nel 2013 di un Quadro Strategico Nazionale e di documenti programmatici apprezzati in tutto il mondo), ma anche presso il grande pubblico, tanto che notizie relative ai più eclatanti attacchi informatici sono ormai regolarmente pubblicate da ogni testata giornalistica (per lo più tra il gossip e la cronaca nera). I difensori dunque non riescono ad essere abbastanza efficaci: come spiegare altrimenti il fatto che, a fronte di crescenti investimenti in sicurezza informatica 1 (saliti globalmente dell 8% nel 2014, nonostante il perdurare della crisi economica), il numero e la gravità degli attacchi continuino ad aumentare, in un contesto nel quale, per altro, si stima che 2/3 degli incidenti non vengano nemmeno rilevati dalle vittime 2? Oct_14_Final Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia 7

10 Rapporto 2015 sulla Sicurezza ICT in Italia Come interpretare il fatto che in Italia i danni complessivi derivanti da attacchi informatici (stimati in 9 miliardi di euro, inclusi i costi di ripristino 3 ) siano ormai pari alla somma delle perdite dovute a crash dell hardware, del software ed alla perdita di alimentazione elettrica 4? Questa settima edizione 5 del Rapporto CLUSIT vuole testimoniare una svolta, un passaggio epocale nella pur breve storia dell ICT, ovvero il momento in cui, per tutte le diverse tipologie di soggetti interessati (cittadini, aziende, istituzioni, Governi), il rischio teorico di essere colpiti da un attacco informatico di qualche genere è diventato in pratica, nel breve-medio termine, una certezza. In uno studio condotto nel corso del sono state monitorate su scala globale aziende appartenenti a 20 diversi settori merceologici, osservando che nel periodo considerato, in media, la percentuale di organizzazioni compromesse è stata superiore al 90%, con alcuni particolari settori (Legal, Healthcare e Pharma, Retail) che hanno avuto un tasso di compromissione del 100%. Questa fotografia scoraggiante dello stato della (in)sicurezza informatica globale è corroborata, oltre che dai nostri dati, da innumerevoli altri studi 7, e si riflette anche nelle analisi elaborate dai diversi soggetti che hanno contribuito a questo Rapporto: ovunque, pur utilizzando punti di vista e metriche differenti, emerge una situazione di grandissima fragilità, diffusa in ogni Paese (incluso il nostro, quindi), sia nel pubblico che nel privato, che riguarda ogni tipo di organizzazione, indipendentemente dall ambito e dalla dimensione. In questo primo scorcio di 2015 dunque la vera questione per i difensori (con riferimento ai dati, alle infrastrutture informatiche ed a tutti quei servizi, molti dei quali critici, oggi realizzati tramite l ICT) non è più se, ma quando si subirà un attacco informatico (dalle conseguenze più o meno dannose), e quali saranno gli impatti conseguenti. Un cambiamento di scenario sostanziale, che mettendo in discussione tre decenni di progettazione e di gestione dell ICT, inclusi i più recenti sviluppi in materia di Cloud, Mobile, Social Media e Internet of Things, non solo rende obsolete prassi consolidate, ma minaccia di far saltare i budget di spesa allocati e gli obiettivi di business prefissati, cogliendo in contropiede sia la società nel suo complesso che le istituzioni e, cosa più grave, trovando impreparati la maggior parte dei vendor di tecnologie e degli addetti ai lavori. È proprio in conseguenza di questa impreparazione che nel panorama nazionale si rileva una scarsissima diffusione di strumenti (metodologici e tecnologici) utili a valutare quali potranno essere gli impatti di un azione ostile, il che impedisce sia di fare prevenzione che di predisporre piani efficaci di gestione e di mitigazione delle crisi, e quindi mette seriamente in discussione la capacità delle organizzazioni colpite di riprendersi 8 dalle conseguenze di Considerando gli aggiornamenti semestrali 6 https://www2.fireeye.com/rs/fireye/images/rpt-maginot-revisited.pdf

11 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il 2015 un attacco dal punto di vista operativo, economico e di immagine. I livelli allarmanti di in-sicurezza informatica non rappresentano dunque solo una tassa sull innovazione 9, ma sono già oggi diventati una minaccia esistenziale per ogni genere di organizzazione, a tutti i livelli: per il professionista che vede tutti i suoi dati criptati da un ransomware 10, per la PMI che scopre (magari con mesi o anni di ritardo) di essere stata derubata del proprio know-how 11, per la PA che si ritrova nell impossibilità di offrire servizi essenziali ai cittadini 12, per la grande impresa che subisce un danno economico importante a seguito di un attacco DDoS 13 o al furto di milioni di dati personali dei propri clienti 14, eccetera. Questa affermazione, apparentemente molto forte, va senz altro contestualizzata e sostenuta con esempi e dati, di cui questa edizione del Rapporto è particolarmente ricca, anche grazie al contributo della Polizia Postale, della Guardia di Finanza e di Aziende particolarmente attive, a vario titolo, nel campo della sicurezza informatica, come si vedrà nei prossimi capitoli. Prima di commentare i dati che abbiamo raccolto ed analizzato però, è opportuno svolgere una riflessione a più alto livello, e domandarsi perché siamo giunti a questa situazione, e come possiamo ragionevolmente pensare di correggerla nel più breve tempo possibile. 9 Jim Lewis, Direttore del Center for Strategic and International Studies (CSIS) Clusit

12 Rapporto 2015 sulla Sicurezza ICT in Italia Tutti in prima linea Dati alla mano, ed allarmati per il quadro che emergeva dalle nostre analisi dei dati relativi al 2013, dodici mesi fa avevamo intitolato un capitolo del Rapporto Clusit 2014 «L insicurezza informatica è il new normal» (non senza attirare qualche critica). Date le premesse, come era purtroppo lecito attendersi l interminabile sequenza di attacchi informatici registrati nel 2014, caratterizzati da un costante aumento della gravità degli impatti sulle vittime, non solo ha confermato la nostra ipotesi ma, interpretando con attenzione le dinamiche che stanno alla base di questi fenomeni, ci induce a segnalare l emergenza di un nuovo paradigma, ovvero che non è più possibile utilizzare strumenti informatici senza, per questo stesso fatto, essere costantemente sotto attacco 15. Parafrasando la Prof. Shoshanna Zuboff 16 della Harward Business School, che negli anni 80 del secolo scorso affermava tutto ciò che può essere informatizzato lo sarà, potremmo dire che siamo giunti al punto in cui tutto ciò che può essere attaccato lo sarà. Questo perché i malintenzionati (indipendentemente dalla loro natura e dai loro scopi), attirati da sostanziosi guadagni (economici e non) sono aumentati di numero, si sono organizzati, ed hanno a disposizione strumenti sempre più sofisticati, che possono adattare e sostituire al bisogno con stupefacente rapidità, acquistandoli a costi mediamente irrisori in un immenso mercato underground di prodotti e servizi cyber criminali 17 che ha tutte le caratteristiche di un industria high-tech di prim ordine 18, con l aggravante che questa particolare industria gode del vantaggio competitivo di essere totalmente non regolamentata e di non essere soggetta ad alcun tipo di limitazione (salvo il contrasto delle Forze dell Ordine). Inoltre va sottolineato che i criminali si avvalgono (ormai da anni) di strumenti totalmente automatizzati 19, in grado di colpire milioni di sistemi in poche ore 20, il che consente loro di cambiare tattiche e strategie in tempo reale e di operare senza interruzione da qualsiasi punto del pianeta. Questo approccio sistematico è molto facilitato dalla diffusione endemica di vulnerabilità non gestite e dalla situazione di sostanziale monocultura tecnologica 21 che si è determinata negli anni, la quale rende particolarmente efficace questo genere di automazione e genera pericolose economie di scala a favore degli attaccanti https://securityledger.com/2014/04/heartbleed-technology-monocultures-second-act/ 10

13 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il 2015 Il problema infatti non è meramente tecnologico. La ragione principale per cui gli attaccanti hanno la meglio è economica, e risiede nella crescente asimmetria tra i differenti modelli di business : per ogni dollaro investito dagli attaccanti nello sviluppo di nuovo malware, o nella ricombinazione di malware esistente per nuovi scopi, il costo sopportato dai difensori (ancora legati ad un modello reattivo, e dunque incapaci di anticipare le mosse degli avversari) è di milioni di dollari. A titolo di esempio il malware BlackPOS, in vendita per 1.800$ nel mercato underground, che contiene ben otto componenti riciclate e già note da anni 22, nel 2014 (considerando due soli attacchi) ha causato danni accertati per 62 milioni di dollari a HomeDepot, e per 148 milioni a Target. Va qui anche ricordato che nel corso del 2014 è (purtroppo) venuto a cadere il mito della superiorità dell Open Source (ed in particolare di Linux) dal punto di vista della sua maggiore sicurezza intrinseca, a seguito della scoperta di vulnerabilità gravissime 23, presenti da anni nel codice di importanti componenti, sfuggite al vaglio della Community principalmente per mancanza di risorse 24. Per quanto le principali distribuzioni siano state corrette in tempi brevissimi, considerando che moltissimi sistemi embedded costantemente connessi in Rete come router casalinghi, appliance di ogni genere, telecamere di sicurezza, stampanti, vending machines, smart tv, giochi per bambini (etc) contengono una qualche variante di Linux nel proprio firmware, e che tutti questi miliardi di sistemi difficilmente riceveranno patch per vulnerabilità come Heartbleed, ShellShock o Poodle 25, si comprende quanto grave sia davvero il problema. Un simile scenario di industrializzazione delle minacce, unito alla bassa sicurezza presente nei sistemi informatici in generale, modifica sostanzialmente tutti i ragionamenti fatti fin ora in termini di gestione del rischio informatico e di valutazione degli economics (e quindi del ROI) dell ICT, e richiede a tutti (utenti finali, vendor, istituzioni civili e militari, imprese) un ripensamento profondo delle strategie di implementazione di nuovi prodotti e servizi basati sull informatica e sulla Rete. Infine, non vanno sottovalutati i possibili effetti sistemici di quanto sopra. Da un lato sofisticate tecniche di attacco sviluppate da team governativi (anche queste poi riciclate dall underground criminale, come nel caso del malware Gyges 26 ) sono già usate su larga scala da un certo numero di nazioni con finalità di spionaggio e di infiltrazione dei sistemi altrui, allo scopo di fare pressione sui bersagli e/o di poterli danneggiare o disattivare, e dall altro strumenti analoghi stanno entrando nella disponibilità di organizzazioni terroristiche, che si approvvigionano di tramite gruppi cyber criminali https://blog.cloudflare.com/inside-shellshock/ https://www.us-cert.gov/ncas/alerts/ta14-290a 26 Clusit

14 Rapporto 2015 sulla Sicurezza ICT in Italia Le possibili conseguenze di questa selvaggia corsa ai cyber-armamenti (ambito non normato a livello internazionale) sono francamente straordinarie 27, e non riguardano solo le c.d. infrastrutture critiche definite come tali in base alle normative, ma una quantità crescente di servizi erogati da aziende private e da pubbliche amministrazioni che, se resi indisponibili a seguito di un attacco, creerebbero enormi disagi alla popolazione e, in certi scenari, anche perdite di vite umane

15 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il 2015 Prepararsi all impatto La comprensione dei fenomeni sopra discussi dovrebbe spingere tutti i responsabili (non solo in ambito ICT) a rivedere con estrema urgenza le proprie attuali politiche di gestione del rischio informatico (quando esistenti) o convincerli ad adottarne, innalzando i livelli di investimento in formazione, processi e strumenti deputati alla sicurezza cibernetica, che allo stato attuale si dimostrano ancora palesemente inadeguati, sia perché troppo limitati, sia perché orientati nella maggioranza dei casi a forme di difesa reattiva tradizionali, statiche, che ormai non tengono più il passo con l evoluzione delle minacce. Osserviamo con estrema preoccupazione che purtroppo ciò non sta ancora accadendo. Manca attenzione per i fenomeni in atto, si confondono ancora gli investimenti in compliance (certamente necessari) con quelli in sicurezza 29, non esistono forme di coordinamento nè di mutuo soccorso p.es. tra partner o tra clienti ed outsourcer, i contratti non tengono ancora debitamente conto dell aumentata rischiosità dell ICT, le possibilità di trasferimento dei rischi cyber tramite polizze assicurative sono ancora limitate e poco utilizzate 30, si sottovalutano gli effetti domino che inevitabilmente discendono dalla crescente interconnessione tra organizzazioni, non si applicano forme strutturate di information sharing 31, eccetera. Considerata l importanza assunta dall ICT in ogni ambito della nostra esistenza, questo sorprendente scollamento tra realtà e percezione andrebbe approfondito sotto vari punti di vista non tecnici (culturali, antropologici, economici), analisi che però esula dal Rapporto Clusit, quantomeno nella sua forma attuale. Ci limitiamo a sottolineare che nello scenario odierno occorre porre la sicurezza informatica al centro e a monte di qualsiasi progetto che includa l utilizzo di sistemi ICT, e non considerarla più un aspetto secondario (o peggio una tassa ), ma l elemento abilitante più essenziale ed irrinunciabile per evitare che scelte avventate (o semplicemente non informate) producano effetti contrari a quelli desiderati, se non deleteri. Tali effetti nell immediato possono sostanziarsi in gravi danni economici, violazioni della privacy su larga scala e furti di proprietà intellettuale ma in prospettiva, su un più ampio piano socio-culturale, con l aumentare degli incidenti, possono indurre un rigetto della tecnologia da parte degli utenti, e/o facilitare l instaurazione di regimi orwelliani di monitoraggio di massa e di compressione delle libertà personali, introdotti con la motivazione di combattere le minacce cyber. Sono tutti rischi molto concreti che non possiamo permetterci di correre. In un contesto di questo genere, le principali contromisure da applicare sono legate a processi e tecnologie in alcuni casi noti da anni, ma raramente utilizzati al massimo delle loro possibilità, ed in altri casi a nuove soluzioni: strumenti per monitorare le infrastrutture in modo puntuale ed in tempo reale correlando in modo significativo gli eventi, servizi di Cy Clusit

16 Rapporto 2015 sulla Sicurezza ICT in Italia ber Intelligence e di Early Warning utili a prevenire le minacce o quantomeno ad innalzare il livello di allerta nell imminenza di un attacco, processi di Incident Handling sistematici, efficaci e consistenti, sistemi di Business Continuity adeguati ed opportunamente testati, procedure operative concrete per la gestione delle crisi, eccetera. Soprattutto sono necessarie cospicue risorse economiche, forti competenze (al momento difficilmente reperibili sul mercato) ed è essenziale un forte impegno da parte degli stakeholders, a tutti i livelli. La parola d ordine del 2015 è prepararsi all impatto, adottando logiche di Cyber Resilience 32, ciascun soggetto in base alle proprie esigenze e capacità ma nell ambito di una regia istituzionale forte, innanzi tutto applicando l antica massima conosci te stesso (e quindi le proprie vulnerabilità e criticità), e poi predisponendo un modello di rischio accurato, costantemente aggiornato, stimando le perdite potenziali tramite lo studio di un certo numero di scenari realistici per determinare correttamente gli investimenti necessari. Il tema della Cyber Resilience, che fa convergere compliance e cyber security, governance e risk management, cyber intelligence e crisis management, attività di prevenzione e di reazione rapida, cooperazione tra pubblico e privato 33 ed information sharing tra tutte le parti coinvolte 34, pur richiedendo per essere consolidato ed applicato con successo apporti multidisciplinari di alto profilo e metodologie ancora poco diffuse, in sé non è affatto nuovo: è semplicemente diventato di estrema attualità in conseguenza dell evoluzione rapidissima delle minacce, e della loro crescente gravità. L Unione Europea lo sta elaborando fin dal 2009, con il progetto dell ENISA European Public-Private Partnership for Resilience (EP3R) 35, gli Stati Uniti ne hanno fatto ufficialmente uno dei pilastri della loro strategia di Cyber Security nel , e l Italia stessa, oltre ad includerlo nell ambito del suo Quadro Strategico Nazionale 37, ha organizzato in merito un importante convegno a Roma dal titolo The Role of Cyber Defence to Protect and Sustain EU Economy 38 durante il recente semestre italiano di Presidenza Europea. L importante è che il concetto di Cyber Resilience non diventi l ennesimo mantra commerciale, l ennesimo escamotage per rimarchiare prodotti e soluzioni superati, ormai inefficaci, e che si pongano invece le basi per includere tutti i soggetti (e non solo le grandissime aziende, che possono investire autonomamente cifre importanti) all interno del suo perimetro, onde evitare che si creino cittadini ed organizzazioni (pubbliche e private) di serie A, relativamente sicuri, e cittadini ed organizzazioni di serie B, lasciati in balia di ogni genere di

17 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il 2015 malintenzionato: un livello soddisfacente di sicurezza informatica infatti può realizzarsi solo nel momento in cui tutti coloro che sono in qualche modo connessi in Rete e coesistono nel cyberspazio sono ragionevolmente sicuri. Come egregiamente illustrato dal World Economic Forum nel fondamentale documento Risk and Responsibility in a Hyperconnected Word del gennaio 2014, nei prossimi cinque anni abbiamo di fronte tre possibili scenari, e solo uno è auspicabile: World Economic Forum - Risk and Responsibility in a Hyperconnected Word pag. 26 Pur considerando la situazione niente affatto rosea, vogliamo concludere questa prima sezione del Rapporto 2015 con una nota di cauto ottimismo: uscire dalla trappola dell insicurezza informatica applicando estesamente logiche di Cyber Resilience è non solo necessario ma anche certamente possibile: quello che ci aspetta nel breve termine è un importante lavoro di presa di coscienza, ri-allocazione di risorse (economiche ed umane), valutazione puntuale dei rischi ed ottimizzazione della spesa in sicurezza, che deve crescere non solo in quantità ma anche e soprattutto in qualità ed efficacia, per il bene di tutti. Clusit

18 Rapporto 2015 sulla Sicurezza ICT in Italia Analisi dei principali attacchi gravi a livello internazionale del 2014 Anche in questa edizione il Rapporto CLUSIT propone una dettagliata analisi degli incidenti di sicurezza più significativi avvenuti a livello globale negli ultimi dodici mesi, confrontandoli con i 36 mesi precedenti. Lo studio si basa su un campione di quasi incidenti noti avvenuti nel mondo ed in Italia negli ultimi 48 mesi (dal primo gennaio 2011 al 31 dicembre 2014), di cui circa 900 sono relativi al 2014, selezionati tra quelli che hanno avuto un impatto particolarmente significativo per le vittime in termini di perdite economiche, di reputazione, o di diffusione di dati sensibili (personali e non). Al termine di questa analisi, nei capitoli successivi, seguono una serie di contributi di grande interesse: oltre a presentare anche quest anno i dati relativi agli incidenti (di qualsiasi dimensione ed impatto) rilevati in Italia dal Security Operations Center di FASTWEB, aggregati in forma anonima ed opportunamente classificati, presentiamo un analisi della situazione a livello europeo svolta da IBM, un approfondimento specifico del tema DDoS realizzato da parte di Akamai, ed i preziosi contributi di Polizia Postale e Guardia di Finanza. Una nota metodologica: dal momento che nell arco di questi 48 mesi si è verificata una sensibile evoluzione degli scenari, e che alcune categorie di attacchi, che potevano essere considerati gravi nel 2011, sono oggi diventati ordinaria amministrazione, abbiamo ritenuto di dover aggiornare di conseguenza i nostri criteri di classificazione, rendendoli più restrittivi. Pertanto, dal punto di vista numerico, applicando criteri più stringenti quest anno abbiamo classificato come gravi un numero di attacchi che è leggermente inferiore rispetto all anno precedente, scartando una grandissima quantità di incidenti minori per evitare di confrontare, nell ambito dello stesso campione, situazioni che hanno causato la perdita di milioni di euro o il furto di milioni di account con, per esempio, il mero defacement 39 di un sito istituzionale: incidente che, per quanto la notizia possa fare sensazione, non è paragonabile in termini di impatti. L effetto di questo aggiornamento è visibile nel grafico sottostante: Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia

19 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il 2015 Dieci incidenti rappresentativi del 2014 Prima di analizzare quanto avvenuto nel 2014 a livello globale ed italiano, quest anno vogliamo partire da dieci incidenti a nostro avviso particolarmente significativi, selezionati non tanto per la loro gravità in termini assoluti (per quanto alcuni siano stati particolarmente gravi), quanto piuttosto per rappresentare la varietà di situazioni che si sono verificate nel corso dell anno. Vittima Attaccante Tecniche usate JP Morgan Chase 40 Cyber Espionage, State sponsored? Known vulnerabilities, APT La nota banca americana è stata oggetto di un attacco particolarmente sofisticato, che ha causato la sottrazione di circa 79 milioni di record relativi ai propri clienti. Il punto di attacco iniziale, come spesso accade, è stato un server poco usato e quindi trascurato, utilizzato come trampolino di lancio per portare attacchi a sistemi interni sensibili. Vittima Attaccante Tecniche usate Home Depot 41 Cyber Crime APT, custom malware Nonostante avesse subito attacchi minori in precedenza, la grande catena di negozi di bricolage non ha posto in essere contromisure adeguate, e addirittura ha disattivato un sistema di sicurezza che avrebbe potuto impedire l attacco, secondo alcuni ex-dipendenti. Come conseguenza, l azienda ha subito il furto di 56 milioni di carte di credito / debito, sopportando centinaia di milioni di dollari di danni. Vittima Attaccante Tecniche usate Target 42 Cyber Crime Vulnerabilities, malware La catena di supermercati, pur avendo installato dei sistemi avanzati di protezione, non ha reagito tempestivamente alla segnalazione di un attacco in corso inviata dal proprio SOC di Bangalore. Di conseguenza è stato perso tempo prezioso, che ha consentito agli attaccanti di sottrarre circa 40 milioni di carte di credito dai POS dei punti vendita. Oltre ad aver causato il licenziamento di 8 membri su 10 del Board, l attacco ha causato all azienda perdite complessivamente stimate in un miliardo di dollari Clusit

20 Rapporto 2015 sulla Sicurezza ICT in Italia Vittima Attaccante Tecniche usate Ebay 43 Cyber Crime Multiple La nota piattaforma di e-commerce è stata violata, e gli attaccanti hanno compromesso un database, sottraendo 145 milioni di record, contenenti dati personali e password criptate. Prudenzialmente l azienda ha immediatamente invitato tutti i propri utenti a cambiare password. Vittime multiple Attaccante Tecniche usate Operazione Newscaster 44 Cyber Espionage (Iran?) Social Engineering Questa campagna di spionaggio, realizzata tramite la creazione e l utilizzo di numerosi falsi profili su diversi social network e la creazione di una falsa agenzia giornalistica (chiamata NewsOnAir ) è durata dal 2011 al 2014 ed ha colpito oltre individui, principalmente personale militare, diplomatici, giornalisti e contractor della difesa americani, inglesi, sauditi, irakeni ed israeliani. Vittima Attaccante Tecniche usate Gruppo Benetton 45 Cyber Espionage (Siria?) custom malware? La multinazionale trevigiana ha dichiarato di aver subito un attacco informatico sofisticato, che ha consentito agli attaccanti di sottrarre i bozzetti della collezione di abbigliamento 0-12 e di replicare gli abiti, finiti in vendita in alcuni negozi siriani. Il riserbo sulle modalità dell attacco è stato totale, anche se l azienda ha dichiarato che i danni sono stati limitati, sia quelli effettivi, sia quelli potenziali. Vittime multiple Attaccante Tecniche usate Operazione Putter Panda 46 Cyber Espionage (Cina?) Multiple Il gruppo di hacker governativi denominato Putter Panda, appartenente alla famigerata Unit (in attività almeno dal 2007), è stato accusato dagli Stati Uniti di gravi attività di cyber-espionage verso ambienti militari, governativi e contractor della difesa. In conseguenza di un indagine condotta nel 2014, il governo USA ha formalmente accusato 5 alti ufficiali cinesi di spionaggio industriale, richiedendone (invano) l arresto e sollevando le sdegnate proteste cinesi

Nuova edizione Settembre 2015. Rapporto. in Italia

Nuova edizione Settembre 2015. Rapporto. in Italia Nuova edizione Settembre 2015 Rapporto 2015 sulla sicurezza ICT in Italia Indice Prefazione di Gabriele Faggioli.... 3 Introduzione al rapporto... 5 Panoramica degli attacchi informatici più significativi

Dettagli

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il tema della sicurezza informatica sta acquisendo sempre maggiore rilevanza, sia dal punto di vista sociale che economico. Gli ultimi dieci anni hanno

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @MeleStefano Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @Mrtlgu La quinta dimensione della conflittualità. La rilevanza strategica del cyberspace e i rischi di guerra

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Rapporto 2013 sulla sicurezza ICT in Italia Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Modera: Gigi Tagliapietra, Presidente Clusit Partecipano: Paolo Giudice, Segretario Generale Clusit

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Security Summit Milano 2014 Tavola Rotonda del 18.03.2014

Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori: Andrea Zapparoli

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia

HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia HackInBo Bologna, 3-5-2014 Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia Chi sono (in 60 secondi) Andrea Zapparoli Manzoni Founder, CEO, idialoghi «Cyberworld»

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

It s a Jungle out There. Security Brokers SCpA

It s a Jungle out There. Security Brokers SCpA It s a Jungle out There Security Brokers SCpA Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso

Dettagli

Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM

Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM Un white paper Avvertenze Pubblicato nel 2014 Tutti i marchi contenuti in questo white paper

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Nuova edizione Settembre 2014. Rapporto. in Italia

Nuova edizione Settembre 2014. Rapporto. in Italia Nuova edizione Settembre 2014 Rapporto 2014 sulla sicurezza ICT in Italia Indice Prefazione di Gigi Tagliapietra... 3 Introduzione al rapporto.... 5 Panoramica degli eventi di cyber-crime e incidenti

Dettagli

dvanced ersistent hreat

dvanced ersistent hreat APT, Social Network e Cybercriminali: Strategie difensive Security Summit Milano, 19 Marzo 2015 Paolo Stagno - Cyber Security Analyst $whois Paolo Stagno Cyber Security Analyst, idialoghi Specializzato

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione

Dettagli

"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"

Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale "Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni OK ma cosa sono i Social Media? I Social

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Presso AULA MAGNA della Fondazione Aldini Valeriani

Presso AULA MAGNA della Fondazione Aldini Valeriani Cari soci e cari colleghi, Oggi tutti ci chiedono un facile accesso alle informazioni aziendali attraverso i devices aziendali e personali nel momento e nel luogo in cui questo è necessario. Tutto questo

Dettagli

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi Presentazioni Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro Osservatorio Sicurezza Nazionale (OSN) CD Assintel CDe Docente Clusit(SCADA, Social Media

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Incontra il "nuovo standard" per la gestione delle e-mail

Incontra il nuovo standard per la gestione delle e-mail Incontra il "nuovo standard" per la gestione delle e-mail L Email è uno strumento diffuso ormai da tempo, si è passati da un "utile strumento" ad una fondamentale applicazione aziendale strategica. La

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

NEXTVALUE 2014. Presentazione

NEXTVALUE 2014. Presentazione NEXTVALUE 2014 Presentazione NEXTVALUE 2014 CALENDARIO ATTIVITA E-commerce in Italia. Aziende e Operatori a confronto. End-user Computing in Italia. What s next. Information Security Management in Italia.

Dettagli

FUTURE INTERNET 4 FUTURE SERVICES

FUTURE INTERNET 4 FUTURE SERVICES Nel Semestre di Presidenza del Consorzio ELIS FUTURE INTERNET 4 FUTURE SERVICES Executive Summary Sistema integrato di iniziative formative di innovazione per la famiglia professionale ICT Febbraio 2011

Dettagli

CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un

CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un Comunicazione CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un Gruppo Zurich Italia Via B. Crespi 23 20159 Milano Telefono

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano L analisi del fenomeno delle frodi informatiche nel settore bancario italiano La convenzione ABI Polizia di Stato per la costruzione di una piattaforma tecnologica per lo scambio reciproco di alert Romano

Dettagli

L'utilizzo di strumenti di Social Network & Community in banca. Romano Stasi Segretario Generale ABI Lab

L'utilizzo di strumenti di Social Network & Community in banca. Romano Stasi Segretario Generale ABI Lab L'utilizzo di strumenti di Social Network & Community in banca Romano Stasi Segretario Generale ABI Lab Milano, 16 marzo 2010 Priorità ICT di investimento e indagine per le banche Italiane canali Fonte:ABI

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin ECDL IT Security Marina Cabrini 1, Paolo Schgör 2 1 mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin 2 p.schgor@aicanet.it - Responsabile certificazioni presso AICA

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

Nel 2014 crescita record della domanda di mutui (+30,6%) ma calano ancora le richieste di prestiti da parte delle famiglie (-2,0%).

Nel 2014 crescita record della domanda di mutui (+30,6%) ma calano ancora le richieste di prestiti da parte delle famiglie (-2,0%). BAROMETRO CRIF DELLA DOMANDA DI CREDITO DA PARTE DELLE FAMIGLIE Nel 2014 crescita record della domanda di mutui (+30,6%) ma calano ancora le richieste di prestiti da parte delle famiglie (-2,0%). Le evidenze

Dettagli

Cybersecurity Market Report

Cybersecurity Market Report 2013 Cybersecurity Market Report Maggio 2013 Ad un osservatore imparziale appare evidente che lo scenario globale sulle minacce legate a Internet e all ICT è in costante trasformazione. Da un lato viene

Dettagli

Indagine conoscitiva sulla rivoluzione industriale 4.0 Commissione X della Camera dei Deputati

Indagine conoscitiva sulla rivoluzione industriale 4.0 Commissione X della Camera dei Deputati Indagine conoscitiva sulla rivoluzione industriale 4.0 Commissione X della Camera dei Deputati Concetto I termini Industria 4.0 e Internet of things identificano la cosiddetta quarta rivoluzione industriale,

Dettagli

IL COMMERCIO VIA INTERNET

IL COMMERCIO VIA INTERNET IL COMMERCIO VIA INTERNET DIMENSIONI IL WEB CHE CONOSCIAMO Ci sono molti modi per definire la grandezza del web: Il numero di domini presenti nel mondo (ca 250 M) Il numero di pagine indicizzate (ca 2

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Audit per l individuazione dell errore umano

Audit per l individuazione dell errore umano 1 Audit per l individuazione dell errore umano Perchè ignoriamo la causa numero 1 dei downtime e delle violazioni di sicurezza? Un Whitepaper di Advanction e ObserveIT 2 Sommario Esecutivo Le aziende stanno

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Dott. Tomaso M ansutti Vice Presidente M ANSUTTI spa

Dott. Tomaso M ansutti Vice Presidente M ANSUTTI spa Il mercato assicurativo e le coperture del patrimonio informatico e delle relative responsabilità Dott. Tomaso M ansutti Vice Presidente M ANSUTTI spa Questa presentazione è strettamente confidenziale

Dettagli

Groupware e workflow

Groupware e workflow Groupware e workflow Cesare Iacobelli Introduzione Groupware e workflow sono due parole molto usate ultimamente, che, a torto o a ragione, vengono quasi sempre associate. Si moltiplicano i convegni e le

Dettagli

CYBER CRIME CONFERENCE 2013

CYBER CRIME CONFERENCE 2013 CYBER CRIME CONFERENCE 2013 Roma, 27 marzo 2013 Cyber-security & Cyber-warfare A V V. S T E F A N O M E L E Chi sono.. Stefano Mele.. Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

Rapporto 2014 sulla sicurezza ICT in Italia

Rapporto 2014 sulla sicurezza ICT in Italia Rapporto 2014 sulla sicurezza ICT in Italia Indice Prefazione di Gigi Tagliapietra... 3 Introduzione al rapporto.... 5 Panoramica degli eventi di cyber-crime e incidenti informatici più significativi

Dettagli

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security managing complexity Azienda Akhela è un azienda innovativa in rapida crescita che è diventata un attore importante e riconosciuto nel mercato IT italiano e che si sta affacciando con successo nel mercato

Dettagli

La Politica Integrata del Gruppo Terna

La Politica Integrata del Gruppo Terna La Politica Integrata del Gruppo Terna Il Gruppo Terna ritiene indispensabili per lo sviluppo delle proprie attività, la qualità dei propri processi, la tutela dell ambiente, la salute e la sicurezza dei

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Benefici, costi e aspettative della certificazione ISO 14001 per le organizzazioni italiane

Benefici, costi e aspettative della certificazione ISO 14001 per le organizzazioni italiane Università degli Studi di Padova Dipartimento Ingegneria Industriale Centro Studi Qualità Ambiente In collaborazione con ACCREDIA Ente Italiano di Accreditamento Benefici, costi e aspettative della certificazione

Dettagli

Convegno di studio su Privacy e Telemedicina

Convegno di studio su Privacy e Telemedicina Convegno di studio su Privacy e Telemedicina Tra diritto del paziente alla riservatezza ed utilità della condivisione del dato sanitario App mediche: gadget elettronici o dispositivi medici? Criticità

Dettagli

Nuvola digitale. Quanto è pulita?

Nuvola digitale. Quanto è pulita? Nuvola digitale. Quanto è pulita? Presentazione del rapporto di Greenpeace International How clean is your cloud? La nuvola e noi Facebook, Amazon, Apple, Microsoft, Google, Yahoo! e altri nomi, magari

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

The new outsourcing wave: multisourcing

The new outsourcing wave: multisourcing EVOLUZIONE DEI MODELLI DI OUTSOURCING La pratica dell outsourcing, cioè del trasferire all esterno dell azienda singole attività, processi o infrastrutture è in voga da tempo, e negli anni ha dimostrato

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Modena NetConsulting 2012 1

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

UFFICO DI BEIRUT LIBANO PANORAMICA DEL SETTORE I.T. & PROSPETTIVE FUTURE

UFFICO DI BEIRUT LIBANO PANORAMICA DEL SETTORE I.T. & PROSPETTIVE FUTURE UFFICO DI BEIRUT LIBANO PANORAMICA DEL SETTORE I.T. & PROSPETTIVE FUTURE Beirut, dicembre 2013 Il mercato libanese dell IT sta ancora procedendo a piccoli passi verso la piena realizzazione di una tecnologia

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

Le sfide future per il Facility Management: l open facility management come nuova soluzione

Le sfide future per il Facility Management: l open facility management come nuova soluzione CHE COS È IL FACILITY MANAGEMENT Il Facility Management è una disciplina in continua evoluzione ed infatti in un contesto altamente dinamico, tipico della società odierna, si trova a dover interpretare

Dettagli

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND PER ULTERIORI INFORMAZIONI CONTATTARE: Emanuela Lombardo Gaia Fasciani Roberta Aliberti Viotti Symantec Italia Competence 02/241151 02/76281027 emanuela_lombardo@symantec.com aliberti@competencecommunication.com

Dettagli

ICT4EXECUTIVE - WWW.ICT4EXECUTIVE.IT

ICT4EXECUTIVE - WWW.ICT4EXECUTIVE.IT ICT4EXECUTIVE - WWW.ICT4EXECUTIVE.IT FEBBRAIO 2014 Un PC con hardware moderno, sistema operativo e applicazioni di ultima generazione, è la miglior difesa contro l emergere di nuove minacce informatiche.

Dettagli

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 2014 Cloud Computing 2014: mercato, adozione, scenario competitivo Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 INDICE INDICE DELLE FIGURE 2 INDICE DELLE TABELLE

Dettagli

La valutazione del personale. Come la tecnologia può supportare i processi HR

La valutazione del personale. Come la tecnologia può supportare i processi HR La valutazione del personale Come la tecnologia può supportare i processi HR Introduzione Il tema della valutazione del personale diventa semprè più la priorità nella gestione del proprio business. Con

Dettagli

UN APPROCCIO INTEGRATO ALLA SICUREZZA

UN APPROCCIO INTEGRATO ALLA SICUREZZA UN APPROCCIO INTEGRATO ALLA SICUREZZA Le diverse soluzioni per la sicurezza si sono evolute nel corso degli anni al fine di indirizzare problematiche specifiche, andandosi così a posizionare in punti precisi

Dettagli

articolo http://www.helpconsumatori.it/acquisti/format-confcommercio-il-web-cambia-gli-acquistianche-quelli-tradizionali/85671

articolo http://www.helpconsumatori.it/acquisti/format-confcommercio-il-web-cambia-gli-acquistianche-quelli-tradizionali/85671 Format-Confcommercio: il web cambia gli acquisti, anche quelli tradizionali Il web chiama al cambiamento anche i negozi tradizionali, che dovranno imparare a coinvolgere i clienti creando una esperienza

Dettagli